Zero trust

Confianza cero a todos

Perimeter-based security

Hace varios años atrás, estaba el concepto clásico de “Seguridad Perimetral”. Comprende el uso de verificaciones para cualquier intento de conexión a recursos corporativos desde el exterior de la infraestructura (en inglés outside). Básicamente, establece una frontera entre la red empresarial y el mundo exterior. El interior del perímetro (en inglés inside) es considerado como una zona de confianza en la cual los usuarios, los dispositivos y las aplicaciones poseen menos restricciones.

Problemáticas

Tradicionalmente, empresas y organizaciones públicas se han centrado en la defensa perimetral y los usuarios autenticados reciben acceso autorizado a una amplia colección de recursos una vez que están en la red interna. Como resultado, el movimiento lateral no autorizado dentro del medio ambiente ha sido uno de los mayores desafíos.

Zero Trust security

Zero Trust (ZT) es un paradigma de ciberseguridad centrado en la protección de recursos y la premisa de que la confianza nunca se otorga implícitamente sino que debe evaluarse continuamente.

El enfoque inicial debe estar en restringir los recursos a aquellos que necesitan acceder y otorgar solo los privilegios mínimos (por ejemplo, leer, escribir, eliminar) necesarios para realizar la misión.

Principios básicos en Zero Trust architecture

  • Todas las fuentes de datos y servicios informáticos se consideran recursos.
  • Todas las comunicaciones están protegidas independientemente de la ubicación de la red.
  • El acceso a recursos empresariales individuales se otorga por sesión.
  • Se recopila tanta información como sea posible sobre el estado actual de los activos, la infraestructura de red y las comunicaciones y la utiliza para mejorar su postura de seguridad.
  • El acceso a los recursos está determinado por una política dinámica.
  • La empresa monitorea y mide la integridad y la postura de seguridad de todos los activos propios y asociados.
  • Toda autenticación y autorización de recursos son dinámicas y se aplican estrictamente antes de que se permita el acceso.